Byla vydána verze 2.2.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Ke zhlédnutí jsou videozáznamy přednášek z konference KotlinConf 2025.
V linuxových systémech byly odhaleny dvě závažné zranitelnosti – CVE-2025-6018 v rámci PAM (Pluggable Authentication Modules) a CVE-2025-6019 v knihovně libblockdev, kterou lze zneužít prostřednictvím služby udisks. Ta je součástí většiny běžně používaných distribucí, jako jsou Ubuntu, Debian nebo Fedora. Kombinací obou zranitelností může útočník s minimálním úsilím získat root přístup. Vzhledem k jednoduchosti zneužití
… více »OpenSSL Corporation zve na den otevřených dveří ve středu 20. srpna v Brně a konferenci OpenSSL od 7. do 9. října v Praze.
Něco z IT bulváru: Mark Russinovich pozval Billa Gatese, Linuse Torvaldse a Davida Cutlera na večeři a zveřejnil společné selfie. Linus se s Billem ani s Davidem do té doby nikdy osobně nesetkal. Linus a David měli na sobě červená polotrika. Mark a Bill byli v tmavém [LinkedIn].
Evropská unie nově prověřuje obchod, při němž americký miliardář Elon Musk prodal svou sociální síť X dříve známou jako Twitter vlastnímu start-upu xAI za 33 miliard dolarů (712 miliard Kč). Unijní regulační úřady zvažují, zda firmě X neudělit pokutu podle nařízení Evropské unie o digitálních službách (DSA).
Vývojáři postmarketOS vydali verzi 25.06 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Svobodný kancelářský balík ONLYOFFICE (Wikipedie) byl vydán ve verzi 9.0. Jak online Docs, tak i offline Desktop Editors. Přehled novinek také na YouTube.
Byla vydána nová verze 5.2.0 programu na úpravu digitálních fotografií darktable (Wikipedie).
XLibre Xserver je fork X.Org Serveru. Enrico Weigelt včera oznámil vydání verze 25.0 se slovy "tento fork je nezbytným, protože je výslovným přáním většiny současné skupiny X.Org (IBM / Red Hat) opustit projekt, nechat ho navždy shnít a blokovat jakékoli podstatné příspěvky, natož nové funkce".
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Ale, pokud pouzivas dostatecne aktualni SW zadne zasadni riziko ti nehrozi.Jistě. Zvlášť pokud má pod účtem kleopatra třeba nějaké zajímavé fotky :).
Proč by někdo ve 21. století používal FTP? Obávám se, že právě v tom je nakonec celá podstata problému.
Tam pomůže jedině autentifikace certifikátem, protože soukromý klíč bude útočník hádat hodně dlouho. Někdy se taky vyplatí to hádání ztížit vhodným automatickým zakazováním podle IP adres, ale s tím mám celkem špatné zkušenosti, protože drtivá většina dostupných řešení naprosto ignoruje IPv6.
nemam tam totiz bezne jednoduche hesloAle ncrack funguje přesně takhle… To přihlášení máš určitě zalogované.
A tim padem ma stejny problem treba samba? Nebo dokonce SSH?Samozřejmě.
Jak se to tedy da resit, aby mi nekdo bruteforce utokem neprolamal hesla?Používat hesla, která nejdou zlomit brute-force útokem.
No, hele, jestli tam neni zadne casove omezeni a da se do toho "busit" nonstop, tak prece neni problem brute force utokem udelat i alfanumericke heslo o 20 znacich?Jako třeba 1024 let při 1000 pokusech za sekundu?
Proc neni fail2ban reseni?Když chcete řešit problém hádání hesel, je řešením například nastavit politiku na hesla, aby byla dostatečně silná, nebo v horším případě omezit na serveru počet pokusů o přihlášení. Fail2ban místo toho čte logy a nastavuje firewall.
Co je lepsi?Používat dostatečně silná hesla.
A tim padem ma stejny problem treba samba?Stejný problém má vše, kde používáte slabá hesla.
Nebo dokonce SSH? (Pouzivam hesla, certifikaty mi moc nevoni)Musel byste mít dost dlouhé heslo, aby bylo stejně bezpečné jako klíč. Přihlašování klíčem je jednoduché, bezpečnější, pohodlnější - nebylo by jednodušší začít ho používat místo pokusů zabezpečit přihlášení se slabým heslem?
Jak se to tedy da resit, aby mi nekdo bruteforce utokem neprolamal hesla?Tak, že nepoužíváte slabá hesla. Pokud to bude vycházet tak, že pro uhodnutí vašich přihlašovacích údajů potřebuje útočník v průměru delší dobu, než je současné odhadované stáří vesmíru, asi vás útok hrubou silou nemusí moc trápit.
Když chcete řešit problém hádání hesel, je řešením například nastavit politiku na hesla, aby byla dostatečně silná, nebo v horším případě omezit na serveru počet pokusů o přihlášení. Fail2ban místo toho čte logy a nastavuje firewallmozna jsem natvrdlej ale neni tohle prave lepsi? podle me je lepsi blokovat napr IP po 5ti pokusech nez mit hustodemonskykrutoprisne heslo ktere vnucujes uzivatelum ktere logicky taky snaze zapomenou, nez mit logy "zasrane" tisici najivnich pokusu to heslo zlomit?
podle me je lepsi blokovat napr IP po 5ti pokusechDneska se pro necílené útoky stejně většinou používají botnety, kde každý bot (jiná IP) zkouší jen pár hesel.
nez mit logy "zasrane" tisici najivnich pokusu to heslo zlomitProč to loguješ?
Dneska se pro necílené útoky stejně většinou používají botnety, kde každý bot (jiná IP) zkouší jen pár hesel.mam opacnou zkusenost, co IP to par desitek az set pokusu
Proč to loguješ?1)vetsina softu to ma automaticky, takze kdyz na to nekdo zapomene znamena to obrovske mnoztvi bordelu
Proč to loguješ?Však se to má od nového roku hlásit do nějakého toho kybernetického úřadu, ne? Co řádek s neúspěšným přihlášením, to jedno hlášení.
To, že z IP adresy přišlo 5 chybných pokusů o přihlášení, neznamená, že 6. pokus nebude od oprávněného uživatele.trochu mimo ne? 99% utoku je z Ciny, SSSR, USA.. bavime se tu o malem servru, ne o nejakem globalnim reseni pro celosvetovy server, tam by takova situace mohla nastat..
SSH povoluji jenom přihlášení klíčem, jinak preferuji SSO.SSH neresim, tam davam nestandardni port to odfiltruje botnet a jakykoliv pokus o log na SSH na nestandardnim portu si beru osobne, FTP je neco jineho kvuli ruznym klientum a BFU neni mozne prehazovat port jen tak
Když mne tisíce naivních pokusů zlomit heslo nezajímají, není důvod to logovat nebo se těmi logy zabývat. Logy jsou pomůcka pro řešení problémů. Je nesmysl bezpečnostní nastavení měnit proto, aby se něco objevilo nebo neobjevilo v logu.jako vazne? a nemyslim tim posledni vetu... beru to jako sarkasmus.. nebudu to radeji dal komentovat
trochu mimo ne? 99% utoku je z Ciny, SSSR, USA..To neznamená, že součástí botnetu nemůže být počítač vašeho souseda. Nebo že uživatel zazmatkuje, párkrát zadá špatné heslo, pak si nevšimne, že má prohozené Y a Z, a pět pokusů je pryč. Každopádně pokud je problém, že by útočník mohl uhádnout slabé heslo, je požadování silného hesla dost přímočaré řešení. Blokování IP adres je naproti tomu řešení dost velkou oklikou, a je otázka, zda se na tom výletě nezapomnělo, co se vlastně řeší za problém.
SSH neresim, tam davam nestandardni port to odfiltruje botnetAby to také jednou neodfiltrovalo vás, až budete v síti, kde je povolený odchozí provoz jen na dobře známé porty. Navíc takhle řešíte jen hloupé botnety, před trochu chytřejším nebo cíleným útokem se rovnou vzdáváte?
jako vazne? a nemyslim tim posledni vetu... beru to jako sarkasmus.. nebudu to radeji dal komentovatJako vážně. Logy jsou jenom pomůcka. Upravovat v konfiguraci cokoli jenom kvůli logům (samozřejmě mimo konfigurace samotného logování) je diletantismus nejhoršího kalibru. Pokud se mi něco nelíbí na logu, je potřeba to řešit konfigurací logování, pokud to jde, nebo následným zpracováním logu. Jinak byste také mohl povolit přihlášení pod libovolným jménem a s libovolným heslem, to by vám také „problém“ s hláškami o neúspěšných pokusech o přihlášení vyřešilo… (Ano, tahle poslední věta je sarkasmus.)
Pokud někdo získá přístup k tvému účtu v NB a moc mu na tom záleží, tak jsi stejně kompromitovaný, protože keyloger.Ne. „Získat přístup k notebooku“ taky může znamenat „získal jsem přístup k notebooku, ale majitel se o tom dozvěděl, proto už ten systém nebude používat a keylogger bude k prdu“. Příkladem takového útoku je to, co se stalo panu Silkroadovi.
Tiskni
Sdílej: